一、 抓取空气中传播的wifi信号
(1)、使用wireshark抓包
尝试之后发现,wireshare接受的数据是系统过滤时候的数据,系统接受外界信息的时候,第一步就是确实是不是本网卡的的信息,对照mac地址,如果不相同则丢弃该数据帧,得出结论wireshark不能控制无线网卡抓取空气中的wifi信号。
(2)、使用commview抓包
CommView是一个用来分析WiFi无线网络的软件,在工作之前commview能够做什么?
1、捕获xxxxxxxxxxxxx(包括:包)
2、统计xxxxxxxxxxxxx(包括:包)
打开软件之后我们发现软件上方有几个选项卡,packets这个选项卡是最重要的,当我们点击播放键的时候,屏幕上就会滚动起来,它收集在局域网络中转送的数据,并对要分析的数据进行译码。它能使你看到网络连接的列表,监察重要的ip,我么可以使用commview来观察网络连线、重要的ip资料统计分析。
(3)、Aircrack-ng破解工具
Aircrack-ng是一个与802.11编缀的无线网络分析有关的安全软件,主要功能有:网络侦测、数据包嗅探、wep和wpa破解(采用字典攻击)密匙。
Aircrack-ng套件由几部分组成,组成部分如下:
aircrack-ng负责破解wep及wpa密匙;
airdecap-ng通过已知密匙来解密wep或wpa嗅探数据;
tkiptun-ng进行wpa/tkip攻击;
airmon-ng将网卡设置为监听模式;
airodump-ng数据包嗅探:将无线网络数据输送到pcap或ivs文件并显示网络信息。
二、
MAC802.11数据帧格式,分析抓到的帧
首先要说明的是mac802.11的帧格式很特别,它与TCP/IP这一类协议不同,它的长度是可变的。不同功能的数据帧长度会不一样。这一特性说明mac802.11数据帧显得更加灵活,然而,也会更加复杂。
mac 802.11的数据帧长度不定主要是由于以下几点决定的:
(1)、mac地址数目不定
根据帧类型不同,mac 802.11的mac地址数会不一样。比如说 ACK帧仅有一个mac地址,而数据帧有3个mac地址,在WDS模式(下面要提到)下,帧头竟然有4个mac地址。
(2)、802.11的管理帧所携带的信息长度不定
在管理帧中,不仅仅只有一些类似于mac地址,分片标志之类的这些信息,而且另外还会包括一些其它的信息,这些信息有关于安全设置的,有关于物理通信的,比如说我们的SSID名称就是通过管理帧获得的。AP会根据不同的情况发送包含有不同信息的管理帧。
(3)、加密信息,QOS信息
若有加密的数据帧格式和没有加密的数据帧格式还不一样,加密数据帧格式还多了个加密头,用于解密用。然则QOS也是同样道理。